Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Guerra Elettronica. La Cina sviluppa una lampada che blocca i radar nemici per chilometri

Gli ingegneri cinesi hanno annunciato lo sviluppo di un tubo a onda progressiva (TWT) in miniatura che potrebbe rivoluzionare le capacità dei sistemi di guerra elettronica e dei radar moderni....

Vulnerabilità critica da score 10 in Erlang/Open Telecom Platform: exploit attivi in aumento

I ricercatori hanno registrato che una falla critica nell'implementazione dello stack SSH di Erlang/Open Telecom Platform ha iniziato a essere sfruttata attivamente già all'inizio di maggio 2025; circa il 70%...

Non trovi la tua Tesla? Nessun problema: c’è Free TeslaMate

Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i dati dei veicoli Tesla senza alcuna protezione. Ciò significa che...

Proton lascia la Svizzera per l’Europa! 100 milioni di euro per l’intelligenza artificiale Lumo

L'azienda tecnologica Proton, che conta già 100 milioni di utenti in tutto il mondo, si è ritrovata al centro di due grandi notizie. Innanzitutto, il lancio della sua intelligenza artificiale...

Dopo la chiusura di XSS arriva Rehubcom. Il Dark Web non si ferma

Un ex moderatore del forum del dark web XSS, noto come Rehub, ha lanciato la propria piattaforma chiamata Rehubcom. La mossa coincide con l'arresto dell'amministratore di XSS a Kiev e...

Il progetto Dojo di Tesla è morto. Una scommessa tecnologica finita in clamoroso fiasco

Il 23 luglio 2025, Tesla tenne la sua conference call sui risultati del secondo trimestre. Elon Musk , come di consueto, trasmise a Wall Street il suo contagioso ottimismo. Parlando...

OT Sotto Tiro! Il CISA rilascia la Guida all’Inventario delle Risorse critiche

Il CISA, in collaborazione con partner internazionali, ha pubblicato una guida completa, intitolata "Fondamenti per la sicurezza informatica OT: Guida all'inventario delle risorse per proprietari e operatori", per rafforzare le...

La vulnerabilità MadeYouReset in HTTP/2 può essere sfruttata in DDoS potenti

Una vulnerabilità denominata MadeYouReset è stata scoperta in diverse implementazioni HTTP/2. Questa vulnerabilità può essere sfruttata per lanciare potenti attacchi DDoS. I ricercatori di Imperva , Deepness Lab e dell'Università...

Microsoft: Stipendi da 250 milioni di dollari per i talenti dell’intelligenza artificiale

Secondo fonti interne e documenti interni visionati da Business Insider, il colosso del software ha stilato una lista dei suoi ingegneri e ricercatori più ricercati e sta avviando un nuovo...

RIP Microsoft PowerShell 2.0! Tra Agosto e Settembre la fine di un’era

Microsoft rimuoverà PowerShell 2.0 da Windows a partire da agosto, anni dopo averne annunciato la dismissione e averlo mantenuto come funzionalità opzionale. Il processore dei comandi vecchio di 14 anni...

Ultime news

Intel rilascia patch urgenti per la nuova variante Spectre Vulnerabilità

Intel rilascia patch urgenti per la nuova variante Spectre

I ricercatori di VUSec hanno presentato un articolo intitolato "Training Solo", che mette in discussione i principi fondamentali della protezione...
Bajram Zeqiri - 19 Ottobre 2025
Blockchain a rischio! La minaccia quantistica è una corsa contro il tempo Cyber News

Blockchain a rischio! La minaccia quantistica è una corsa contro il tempo

La corsa alla supremazia quantistica si sta trasformando in una corsa alla sopravvivenza delle criptovalute. Se i computer quantistici raggiungeranno...
Redazione RHC - 19 Ottobre 2025
Hacker famosi: la storia di Adrian Lamo Cultura

Hacker famosi: la storia di Adrian Lamo

Adrian Lamo è stato un hacker che ha trovato nuovi modi per violare le aziende e fargli comprendere quanto erano...
Silvia Felici - 18 Ottobre 2025
Lenovo lancia il ThinkBook Plus G6 Rollable 2025 con display arrotolabile Cyber News

Lenovo lancia il ThinkBook Plus G6 Rollable 2025 con display arrotolabile

Il colosso tecnologico Lenovo ha ufficialmente avviato la vendita del ThinkBook Plus G6 Rollable 2025, il primo computer portatile al...
Redazione RHC - 18 Ottobre 2025
Attacco Informatico agli aereoporti europei: Everest Ransomware rivendica l’attacco Cyber News

Attacco Informatico agli aereoporti europei: Everest Ransomware rivendica l’attacco

Il 20 settembre scorso abbiamo riportato di un attacco informatico che ha paralizzato diversi aeroporti europei tra cui Bruxelles, Berlino...
Redazione RHC - 18 Ottobre 2025
PoC online per le falle 7-Zip: l’exploit consente di eseguire codice arbitrario Cyber News

PoC online per le falle 7-Zip: l’exploit consente di eseguire codice arbitrario

E' stato sviluppato un proof-of-concept di exploit per due vulnerabilità critiche presenti nel noto software di archiviazione 7-Zip; tali vulnerabilità...
Agostino Pellegrino - 18 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica